A menudo escucho a la gente citar sudo
como una de las principales barreras para el malware que infecta una computadora Linux.
El argumento más común parece ir en la línea de: Se requieren privilegios de raíz para modificar la configuración del sistema, y se requiere una contraseña para obtener privilegios de raíz, por lo que el malware no puede modificar la configuración del sistema sin solicitar una contraseña.
Pero me parece que, de forma predeterminada, en la mayoría de los sistemas, una vez que el malware ha infectado una cuenta de administrador, la escalada de privilegios es trivial: el malware solo tiene que esperar a que el usuario se ejecute sudo
.
¿Qué métodos existen para que el malware obtenga privilegios de root cuando el usuario se ejecuta? sudo
¿Y cómo podemos protegernos contra ellos?
Editar: Estoy especialmente interesado en protegerme contra una cuenta de administrador comprometida; es decir, una cuenta que tiene privilegios de root completos con sudo
(por ejemplo, la cuenta del usuario en un sistema de escritorio típico).
startx
funciona bien como un usuario normal. De hecho estoy corriendo X como un usuario normal en este momento.